uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\SPOOHH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\43L6GNOEFVW.EXE bl 0B73A87E55BEDC806110285B46E8500D 179712 addsgn A7679B19B92AF5AA0BD4AED964CBA280CD8E23097679DB7CD62BF054AF29194C6B4CD23D1C3F39A1C293849FC5D245ACFE27FF0759D97046849F7FF138F9A1B7 8 Carb.394 delref HTTP://WEBALTA.RU delref HTTP://WEBALTA.RU/POISK delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE delall %SystemDrive%\USERS\SPOOHH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\43L6GNOEFVW.EXE chklst delvir deltmp delnfr czoo restart |
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
Выбрать быстрое сканирование. Отчет предоставить для анализа.